Cyberbezpieczeństwo: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Infobox update)
 
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 19 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''Cyberbezpieczeństwo''' - (z ang. cybersecurity) stanowi [[zespół]] zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych.
|list1=
<ul>
<li>[[Polityka prywatności]]</li>
<li>[[Ochrona danych osobowych]]</li>
<li>[[Insider]]</li>
<li>[[Bezpieczeństwo informacji]]</li>
<li>[[Anonimizacja danych]]</li>
<li>[[Podpis kwalifikowany]]</li>
<li>[[Dane osobowe pracownika]]</li>
<li>[[Biały wywiad]]</li>
<li>[[Autentykacja]]</li>
</ul>
}}


 
==TL;DR==
'''Cyberbezpieczeństwo''' - (z ang. cybersecurity) stanowi [[zespół]] zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych.
Cyberbezpieczeństwo to ochrona danych i informacji w cyberprzestrzeni. Wymaga korzystania z aktualnych programów zabezpieczających, unikania witryn narażonych na ataki, ochrony danych osobowych i informacji niejawnych. Istnieje wiele rodzajów cyberataków, takich jak malware, phishing, ransomware itp. Firmy muszą inwestować w cyberbezpieczeństwo, a przestępstwa w cyberprzestrzeni są karane przez kodeks karny. Obowiązuje także ustawa dotycząca krajowego systemu cyberbezpieczeństwa.


==Jak zrozumieć pojęcie cyberbezpieczeństwa?==
==Jak zrozumieć pojęcie cyberbezpieczeństwa?==
Dla zrozumienia terminu cyberbezpieczeństwa niezbędne jest zdefiniowanie cyberprzestrzeni (z ang. cyberspace, cybernetics space), która to cyberprzestrzeń rozumiana jest jako "przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne, określone w art. 3 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących [[zadania publiczne]] (Dz. U. Nr 64, poz. 565, z późn. zm.) wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami”<ref>[[Polityka]] Ochrony Cyberprzestrzeni RP</ref>.  
Dla zrozumienia terminu cyberbezpieczeństwa niezbędne jest zdefiniowanie cyberprzestrzeni (z ang. cyberspace, cybernetics space), która to cyberprzestrzeń rozumiana jest jako "przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne, określone w art. 3 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących [[zadania publiczne]] (Dz. U. Nr 64, poz. 565, z późn. zm.) wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami"<ref>[[Polityka]] Ochrony Cyberprzestrzeni RP</ref>.
[[Zakres]] pojęciowy cyberbezpieczeństwa obejmuje więc zagadnienia związane z bezpieczeństwem cyberprzestrzeni, czyli zachodzących na jej obszarze procesów przetwarzania informacji i interakcji w sieciach teleinformatycznych.
[[Zakres]] pojęciowy cyberbezpieczeństwa obejmuje więc zagadnienia związane z bezpieczeństwem cyberprzestrzeni, czyli zachodzących na jej obszarze procesów przetwarzania informacji i interakcji w sieciach teleinformatycznych.
<google>t</google>


==Cyberbezpieczeństwo w wymiarze cyberprzestrzeni==
==Cyberbezpieczeństwo w wymiarze cyberprzestrzeni==
Jest to [[proces]] polegający na korzystaniu przez pracowników z jak najbardziej aktualnych programów zabezpieczających [[dane]] przed zagrożeniami internetowymi. Cyberbezpieczeństwo w tym aspekcie opiera się również na niewchodzeniu na takie witryny internetowe, które są szczególnie narażone na ataki cyberprzestępców, a także na unikaniu podawania w Internecie do wiadomości publicznej szczegółowych danych firmy.<ref>K. Nakielski</ref>  
Jest to [[proces]] polegający na korzystaniu przez pracowników z jak najbardziej aktualnych programów zabezpieczających [[dane]] przed zagrożeniami internetowymi. Cyberbezpieczeństwo w tym aspekcie opiera się również na niewchodzeniu na takie witryny internetowe, które są szczególnie narażone na ataki cyberprzestępców, a także na unikaniu podawania w Internecie do wiadomości publicznej szczegółowych danych firmy<ref>K. Nakielski</ref>


==Cyberbezpieczeństwo w ujęciu danych osobowych==
==Cyberbezpieczeństwo w ujęciu danych osobowych==
W tym wymiarze cyberbezpieczeństwa chodzi o uświadamianie pracownikom istotności podstawowych danych osobowych w bieżącej działalności przedsiębiorstwa.<ref>K. Nakielski</ref>  
W tym wymiarze cyberbezpieczeństwa chodzi o uświadamianie pracownikom istotności podstawowych danych osobowych w bieżącej działalności przedsiębiorstwa<ref>K. Nakielski</ref>
Do tej pory dane osobowe zatrudnionych w firmie winne były być gromadzone w bazie zgłoszonej do Generalnego Inspektora Ochrony Danych Osobowych (GOIDO), ale na mocy Rozporządzenia O Ochronie Danych Osobowych, dn. 25 maja 2018 roku zniesiony został [[obowiązek]] zgłaszania do rejestracji zbiorów danych osobowych.  
Do tej pory dane osobowe zatrudnionych w firmie winne były być gromadzone w bazie zgłoszonej do Generalnego Inspektora Ochrony Danych Osobowych (GOIDO), ale na mocy Rozporządzenia O Ochronie Danych Osobowych, dn. 25 maja 2018 roku zniesiony został [[obowiązek]] zgłaszania do rejestracji zbiorów danych osobowych.
 
<google>n</google>


==Cyberbezpieczeństwo informacji niejawnych==
==Cyberbezpieczeństwo informacji niejawnych==
Cyberbezpieczeństwo informacji niejawnych oznacza, że w firmie powinien istnieć [[regulamin]], na podstawie którego pracownicy mogą czerpać wiedzę na temat rodzajów i sytuacji w jakich mogą udostępniać dane dotyczące firmy.<ref>K. Nakielski</ref>  
Cyberbezpieczeństwo informacji niejawnych oznacza, że w firmie powinien istnieć [[regulamin]], na podstawie którego pracownicy mogą czerpać wiedzę na temat rodzajów i sytuacji w jakich mogą udostępniać dane dotyczące firmy<ref>K. Nakielski</ref>


==Rodzaje cyberataków==
==Rodzaje cyberataków==
Linia 39: Linia 27:
* '''DDoS''', czyli atak, którego celem jest zablokowanie możliwości logowania użytkownika na stronę internetową poprzez jednoczesne logowanie na tę samą stronę się wielu użytkowników. Wywoływany w ten sposób sztuczny ruch wzmacnia zainteresowanie użytkowników np. produktem dostępnym w sklepie internetowym,
* '''DDoS''', czyli atak, którego celem jest zablokowanie możliwości logowania użytkownika na stronę internetową poprzez jednoczesne logowanie na tę samą stronę się wielu użytkowników. Wywoływany w ten sposób sztuczny ruch wzmacnia zainteresowanie użytkowników np. produktem dostępnym w sklepie internetowym,
* '''SQL Injection''' jest atakiem polegającym na wykorzystywaniu przez przestępców luk występujących w zabezpieczeniach np. aplikacji i pozwalającym na uzyskanie przez osoby nieuprawione danych osobowych,
* '''SQL Injection''' jest atakiem polegającym na wykorzystywaniu przez przestępców luk występujących w zabezpieczeniach np. aplikacji i pozwalającym na uzyskanie przez osoby nieuprawione danych osobowych,
* '''[[Ransomware]]''' to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych użytkownika po to aby w następnym kroku udostępnić te same dane użytkownikowi pod warunkiem wniesienia przez niego "okupu”,
* '''[[Ransomware]]''' to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych użytkownika po to aby w następnym kroku udostępnić te same dane użytkownikowi pod warunkiem wniesienia przez niego "okupu",
* '''Malvertising''' pozwala przestępcom na dotarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika.<ref>T. Bałut, K. Budek</ref>  
* '''Malvertising''' pozwala przestępcom na dotarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika<ref>T. Bałut, K. Budek</ref>


==Nakłady finansowe firmy na cyberbezpieczeństwo==
==Nakłady finansowe firmy na cyberbezpieczeństwo==
Cechy cyberprzestrzeni takie jak jej globalny zasięg, uniwersalność i taniość w dostępnie powodują, że jest ona coraz bardziej wrażliwa i podatna na wszelkiego rodzaju [[zagrożenia]] związane z cyberprzestępczością. Cyberbezpieczeństwo stanowi zatem duże wyzwanie dla przedsiębiorstw, które dążąc do uzyskania upragnionego bezpieczeństwa zmuszeni są do podejmowania odpowiednich działań i ponoszenia na te [[cele]] nakładów finansowych.<ref>T. Bałut, K. Budek</ref>
Cechy cyberprzestrzeni takie jak jej globalny zasięg, uniwersalność i taniość w dostępnie powodują, że jest ona coraz bardziej wrażliwa i podatna na wszelkiego rodzaju [[zagrożenia]] związane z cyberprzestępczością. Cyberbezpieczeństwo stanowi zatem duże wyzwanie dla przedsiębiorstw, które dążąc do uzyskania upragnionego bezpieczeństwa zmuszeni są do podejmowania odpowiednich działań i ponoszenia na te [[cele]] nakładów finansowych<ref>T. Bałut, K. Budek</ref>


==Cyberprzestępczość a kodeks karny==
==Cyberprzestępczość a kodeks karny==
Przestępstwa przeciwko ochronie informacji zostały ujęte w XXXIII rozdziale kodeksu karnego. Przepisami sankcjonującymi naruszenia w cyberprzestrzeni są m. in.:
Przestępstwa przeciwko ochronie informacji zostały ujęte w XXXIII rozdziale kodeksu karnego. Przepisami sankcjonującymi naruszenia w cyberprzestrzeni są m. in.:
* Art. 267, w którym określona została penalizacja "hackingu” polegającego na włamywaniu się do systemów komputerowych po uprzednim pokonaniu zabezpieczeń,
* Art. 267, w którym określona została penalizacja "hackingu" polegającego na włamywaniu się do systemów komputerowych po uprzednim pokonaniu zabezpieczeń,
* Art. 268 i art. 268 a sankcjonują naruszenia porządku w cyberprzestrzeni, które polegają na usuwaniu, modyfikacji i uszkadzaniu plików.
* Art. 268 i art. 268 a sankcjonują naruszenia porządku w cyberprzestrzeni, które polegają na usuwaniu, modyfikacji i uszkadzaniu plików.
Ponadto Rozporządzeni o Ochronie Danych Osobowych przewiduje kary dla firm, które nie wprowadzają działań koniecznych do uzyskania bezpieczeństwa danych wewnętrznych. Akt prawny przewiduje dotkliwe kary za incydenty związane z wyciekiem danych osobowych w firmie.<ref>T. Dębowski</ref>  
Ponadto Rozporządzeni o Ochronie Danych Osobowych przewiduje kary dla firm, które nie wprowadzają działań koniecznych do uzyskania bezpieczeństwa danych wewnętrznych. Akt prawny przewiduje dotkliwe kary za incydenty związane z wyciekiem danych osobowych w firmie<ref>T. Dębowski</ref>


==Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa==
==Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa==
Przedmiotem ustawy, która weszła w życie z dniem 28 sierpnia 2018 roku jest [[organizacja]] krajowego systemu cyberbezpieczeństwa i określenie zadań oraz obowiązków podmiotów wchodzących w jego skład. [[Ustawa]] reguluje również kwestie sprawowania nadzoru i kontroli przestrzegania jej przepisów oraz tryb ustanawiania Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Treść ustawy określa zarówno podmioty będące uczestnikami krajowego systemy cyberbezpieczeństwa jak i ich obowiązki.
Przedmiotem ustawy, która weszła w życie z dniem 28 sierpnia 2018 roku jest [[organizacja]] krajowego systemu cyberbezpieczeństwa i określenie zadań oraz obowiązków podmiotów wchodzących w jego skład. [[Ustawa]] reguluje również kwestie sprawowania nadzoru i kontroli przestrzegania jej przepisów oraz tryb ustanawiania Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Treść ustawy określa zarówno podmioty będące uczestnikami krajowego systemy cyberbezpieczeństwa jak i ich obowiązki.
{{infobox5|list1={{i5link|a=[[Polityka prywatności]]}} &mdash; {{i5link|a=[[Ochrona danych osobowych]]}} &mdash; {{i5link|a=[[Insider]]}} &mdash; {{i5link|a=[[Bezpieczeństwo informacji]]}} &mdash; {{i5link|a=[[Anonimizacja danych]]}} &mdash; {{i5link|a=[[Podpis kwalifikowany]]}} &mdash; {{i5link|a=[[Dane osobowe pracownika]]}} &mdash; {{i5link|a=[[Biały wywiad]]}} &mdash; {{i5link|a=[[Autentykacja]]}} }}


==Przypisy==
==Przypisy==
Linia 58: Linia 48:


==Bibliografia==
==Bibliografia==
* Bałut D., Budek K. (2018), [https://marketingibiznes.pl/it/cyberbezpieczenstwo/ ''Cyberbezpieczeństwo dla przedsiębiorców: Nowa era zagrożeń''], Marketingbiznes
<noautolinks>
* Borysewicz M., Michalik J. (2007), [http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BPC1-0008-0027/c/Borysiewicz.pdf ''Cyberbezpieczeństwo przemysłowych systemów sterowania''], Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy
* Bałut D., Budek K. (2018), ''Cyberbezpieczeństwo dla przedsiębiorców: Nowa era zagrożeń'', Marketingbiznes
* Dębowski T. (2018), Cyberbezpieczeństwo wyzwaniem XXI wieku, Łódź Wrocław, Wydawnictwo ArchaeGraph  
* Borysewicz M., Michalik J. (2007), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BPC1-0008-0027/c/Borysiewicz.pdf Cyberbezpieczeństwo przemysłowych systemów sterowania]'', Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy
* Górny P., Krawiec J. (2016), [http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.desklight-b840458f-57ba-4a5c-9838-71bc21f8ce44/c/005_cyberbezpiezcenstwo_podejscie_systemowe.pdf ''Cyberbezpieczeństwo podejście systemowe''], Obronność Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej  
* Dębowski T. (2018), ''Cyberbezpieczeństwo wyzwaniem XXI wieku'', Łódź - Wrocław, Wydawnictwo ArchaeGraph
* Gwoździewicz S., Tomaszycki K. (2017), [https://instytutinnowacji.edu.pl/wp-content/uploads/2016/11/PISAC_Druk.pdf ''Prawne i społeczne aspekty cyberbezpieczeństwa''], Warszawa, Międzynarodowy Instytut Innowacji «Nauka – Edukacja – Rozwój» w Warszawie
* Górny P., Krawiec J. (2016), ''[https://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.desklight-b840458f-57ba-4a5c-9838-71bc21f8ce44/c/005_cyberbezpiezcenstwo_podejscie_systemowe.pdf Cyberbezpieczeństwo - podejście systemowe]'', Obronność - Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
* Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego (2013), [https://pressto.amu.edu.pl/index.php/ps/article/view/875/769 ''Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej''], Warszawa
* Gwoździewicz S., Tomaszycki K. (2017), ''[https://instytutinnowacji.edu.pl/wp-content/uploads/2016/11/PISAC_Druk.pdf Prawne i społeczne aspekty cyberbezpieczeństwa]'', Międzynarodowy Instytut Innowacji Nauka - Edukacja - Rozwój w Warszawie
* Nakielski K., [https://www.hbrp.pl/b/cyberbezpieczenstwo-czyli-jak-zapewnic-tajnosc-dokumentow-w-firmie/PZEAVmDsY ''Cyberbezpieczeństwo, czyli jak zapewnić tajność dokumentów w firmie''], Harvard Business Review Polska  
* Nakielski K. (2017), ''[https://www.hbrp.pl/b/cyberbezpieczenstwo-czyli-jak-zapewnic-tajnosc-dokumentow-w-firmie/PZEAVmDsY Cyberbezpieczeństwo, czyli jak zapewnić tajność dokumentów w firmie]'', Harvard Business Review Polska
* [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/O/D20181560.pdf ''Ustawa o krajowym systemie cyberbezpieczeństwa (2018), Dz.U. 2018 poz. 1560'']
* Skrzypczak J. (2014), ''[https://pressto.amu.edu.pl/index.php/ps/article/view/875/769 Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej]'', Przegląd Strategiczny, nr 7
* [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001000/U/D20181000Lj.pdf ''Ustawa o ochronie danych osobowych (2018), Dz.U. 2018 poz. 1000'']
* ''Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych'', [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20180001000 Dz.U. 2018 poz. 1000]
* ''Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa'' [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20180001560 Dz.U. 2018 poz. 1560]
</noautolinks>


{{a|Karina Wróbel}}
{{a|Karina Wróbel}}
[[Kategoria:Informatyka]]
[[Kategoria:Bezpieczeństwo informacji]]
{{msg:law}}
 
{{#metamaster:description|Cyberbezpieczeństwo - ochrona przestrzeni przetwarzania informacji oraz sieci teleinformatycznych. Zagadnienia związane z zapewnianiem ochrony w obszarze cyberprzestrzeni.}}

Aktualna wersja na dzień 17:05, 12 sty 2024

Cyberbezpieczeństwo - (z ang. cybersecurity) stanowi zespół zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych.

TL;DR

Cyberbezpieczeństwo to ochrona danych i informacji w cyberprzestrzeni. Wymaga korzystania z aktualnych programów zabezpieczających, unikania witryn narażonych na ataki, ochrony danych osobowych i informacji niejawnych. Istnieje wiele rodzajów cyberataków, takich jak malware, phishing, ransomware itp. Firmy muszą inwestować w cyberbezpieczeństwo, a przestępstwa w cyberprzestrzeni są karane przez kodeks karny. Obowiązuje także ustawa dotycząca krajowego systemu cyberbezpieczeństwa.

Jak zrozumieć pojęcie cyberbezpieczeństwa?

Dla zrozumienia terminu cyberbezpieczeństwa niezbędne jest zdefiniowanie cyberprzestrzeni (z ang. cyberspace, cybernetics space), która to cyberprzestrzeń rozumiana jest jako "przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne, określone w art. 3 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565, z późn. zm.) wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami"[1]. Zakres pojęciowy cyberbezpieczeństwa obejmuje więc zagadnienia związane z bezpieczeństwem cyberprzestrzeni, czyli zachodzących na jej obszarze procesów przetwarzania informacji i interakcji w sieciach teleinformatycznych.

Cyberbezpieczeństwo w wymiarze cyberprzestrzeni

Jest to proces polegający na korzystaniu przez pracowników z jak najbardziej aktualnych programów zabezpieczających dane przed zagrożeniami internetowymi. Cyberbezpieczeństwo w tym aspekcie opiera się również na niewchodzeniu na takie witryny internetowe, które są szczególnie narażone na ataki cyberprzestępców, a także na unikaniu podawania w Internecie do wiadomości publicznej szczegółowych danych firmy[2]

Cyberbezpieczeństwo w ujęciu danych osobowych

W tym wymiarze cyberbezpieczeństwa chodzi o uświadamianie pracownikom istotności podstawowych danych osobowych w bieżącej działalności przedsiębiorstwa[3] Do tej pory dane osobowe zatrudnionych w firmie winne były być gromadzone w bazie zgłoszonej do Generalnego Inspektora Ochrony Danych Osobowych (GOIDO), ale na mocy Rozporządzenia O Ochronie Danych Osobowych, dn. 25 maja 2018 roku zniesiony został obowiązek zgłaszania do rejestracji zbiorów danych osobowych.

Cyberbezpieczeństwo informacji niejawnych

Cyberbezpieczeństwo informacji niejawnych oznacza, że w firmie powinien istnieć regulamin, na podstawie którego pracownicy mogą czerpać wiedzę na temat rodzajów i sytuacji w jakich mogą udostępniać dane dotyczące firmy[4]

Rodzaje cyberataków

  • Malware, czyli złośliwe oprogramowanie, które bez zgody i wiedzy użytkownika wykonuje na komputerze działania na korzyść osoby trzeciej,
  • Man in the Middle jest rodzajem ataku polegającym na uczestniczeniu osoby trzeciej np. w transakcji pomiędzy sklepem internetowym a klientem. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. uzyskanie danych niezbędnych do logowania w systemie bankowości elektronicznej),
  • Cross site scripting polegający na umieszczeniu na stronie internetowej specjalnego kodu, którego kliknięcie przez użytkownika powoduje przekierowanie na inną stronę internetową (np. na witrynę konkurencji),
  • Phishing jest to atak polegający na dokonywaniu prób przejęcia haseł służących użytkownikowi do logowania na np. portalach społecznościowych, do których dostęp umożliwia atakującym uzyskanie danych osobowych użytkownika,
  • DDoS, czyli atak, którego celem jest zablokowanie możliwości logowania użytkownika na stronę internetową poprzez jednoczesne logowanie na tę samą stronę się wielu użytkowników. Wywoływany w ten sposób sztuczny ruch wzmacnia zainteresowanie użytkowników np. produktem dostępnym w sklepie internetowym,
  • SQL Injection jest atakiem polegającym na wykorzystywaniu przez przestępców luk występujących w zabezpieczeniach np. aplikacji i pozwalającym na uzyskanie przez osoby nieuprawione danych osobowych,
  • Ransomware to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych użytkownika po to aby w następnym kroku udostępnić te same dane użytkownikowi pod warunkiem wniesienia przez niego "okupu",
  • Malvertising pozwala przestępcom na dotarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika[5]

Nakłady finansowe firmy na cyberbezpieczeństwo

Cechy cyberprzestrzeni takie jak jej globalny zasięg, uniwersalność i taniość w dostępnie powodują, że jest ona coraz bardziej wrażliwa i podatna na wszelkiego rodzaju zagrożenia związane z cyberprzestępczością. Cyberbezpieczeństwo stanowi zatem duże wyzwanie dla przedsiębiorstw, które dążąc do uzyskania upragnionego bezpieczeństwa zmuszeni są do podejmowania odpowiednich działań i ponoszenia na te cele nakładów finansowych[6]

Cyberprzestępczość a kodeks karny

Przestępstwa przeciwko ochronie informacji zostały ujęte w XXXIII rozdziale kodeksu karnego. Przepisami sankcjonującymi naruszenia w cyberprzestrzeni są m. in.:

  • Art. 267, w którym określona została penalizacja "hackingu" polegającego na włamywaniu się do systemów komputerowych po uprzednim pokonaniu zabezpieczeń,
  • Art. 268 i art. 268 a sankcjonują naruszenia porządku w cyberprzestrzeni, które polegają na usuwaniu, modyfikacji i uszkadzaniu plików.

Ponadto Rozporządzeni o Ochronie Danych Osobowych przewiduje kary dla firm, które nie wprowadzają działań koniecznych do uzyskania bezpieczeństwa danych wewnętrznych. Akt prawny przewiduje dotkliwe kary za incydenty związane z wyciekiem danych osobowych w firmie[7]

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa

Przedmiotem ustawy, która weszła w życie z dniem 28 sierpnia 2018 roku jest organizacja krajowego systemu cyberbezpieczeństwa i określenie zadań oraz obowiązków podmiotów wchodzących w jego skład. Ustawa reguluje również kwestie sprawowania nadzoru i kontroli przestrzegania jej przepisów oraz tryb ustanawiania Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Treść ustawy określa zarówno podmioty będące uczestnikami krajowego systemy cyberbezpieczeństwa jak i ich obowiązki.


Cyberbezpieczeństwoartykuły polecane
Polityka prywatnościOchrona danych osobowychInsiderBezpieczeństwo informacjiAnonimizacja danychPodpis kwalifikowanyDane osobowe pracownikaBiały wywiadAutentykacja

Przypisy

  1. Polityka Ochrony Cyberprzestrzeni RP
  2. K. Nakielski
  3. K. Nakielski
  4. K. Nakielski
  5. T. Bałut, K. Budek
  6. T. Bałut, K. Budek
  7. T. Dębowski

Bibliografia


Autor: Karina Wróbel